Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un...
Transcript of Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un...
![Page 2: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/2.jpg)
Misión de CERTuy
![Page 3: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/3.jpg)
Escaneos de
vulnerabilidades
Hackeos Eticos
Despliegue y
desarrollo de
sensores.
Recomendaciones y
buenas prácticas
Servicios
Coordinación
Respuesta de
incidentes
Análisis forense
Evaluacion de
amenazas
Capacitación
y
Entrenamiento
Reactivos Proactivos V.A.
![Page 4: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/4.jpg)
Agenda de Ciberseguridad
Gobierno
CONFIABLE
Ecosistema de
Ciberseguridad
Identificación
Electrónica
Gestión de riesgo
y continuidad
operativa
Privacidad y
protección de
datos
personales.
![Page 5: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/5.jpg)
2016 - 2020
Centro Nacional de Operación
de Ciberseguridad
Sistemas informáticos seguros
en el sector privado
Mejorar el capacidades contra
el cibercrimenEcosistema de
ciberseguridad
Marcos de CyberseguridadRequerimientos Mandatorios
para Activos Críticos
Auditar modelos y
cumplimiento de
requerimientos
Gestión de riesgos
y continuidad
operativa
Privacidad y
protección de
datos personales
Evolución del
marco legal nacional
Buenas prácticas de privacidad
desde el diseño
Incluir la PDP en la agenda
pública y en la educación
Universalizar la
identificación
electrónica
Ecosistema de identificación
electrónica
Servicio de
identificación móvil
Universalización de la
identificación electrónica
![Page 6: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/6.jpg)
CERTuy
SOC
Mesa de Coordinación
Lab
CERTs
La estrategia de ciberseguridad está basada en la sinergia y el desarrollo de capacidades
![Page 7: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/7.jpg)
Ecosistema de Ciberseguridad
AGESIC(eID, CERTuy, SOC, Auditoría y Gestión)
Delitos
Inform.DCSIRT CERTuy
SeCIU
(ccTLD)
FING
Ceibal
Cibercrimen Ciberdefensa Gobierno Academia Telecom Servicios
Financieros
Sector
Privado
OT
4
UniversidadesAntel
CSIRT
Proveedores
de Servicios
Ciber
ISP
Priv.
5 ISPs
Bancos
Privados
Bancos
Publicos
ANCAPCSIRT
Salud
Salud
Privada
Saludo
Publica
Salud
UTEP.J.
Comunidad
Jurídica
![Page 8: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/8.jpg)
Ciberseguridad?? Porque?
….Winter is Coming….
…Winter is coming...
![Page 9: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/9.jpg)
Probabilidadde ocurrencia
Vulnerabilidades
Nivel de amenaza
Infraestructuras
Envejecidas
Fronteras
Estadísticas
Tendencias
Impacto
DependenciaTecnológica
Diseñosseguros
Continuidadoperativa
Políticas
Controles
Resiliencia
Riesgo
![Page 10: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/10.jpg)
Estadísticas CERTuy
![Page 11: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/11.jpg)
Estadísticas CERTuy
36% - Spam/Phishing
32% - Mala configuración de HW o SW
19% - Compromiso de sistema
7% - Otros
3% - Malware
3% - Defacement
![Page 12: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/12.jpg)
Generar conocimiento, entendimiento y
cambio de hábitos.
Minimizar los riesgos.Seguridad eficiente
Establecer el marco de trabajo. Medir. Mejorar.
Cumplimiento
Gestión y normativa
Mejores Prácticasy controles
Sensibilización
Los 3 pilares de la seguridad
![Page 13: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/13.jpg)
Concientizacion
![Page 14: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/14.jpg)
![Page 15: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/15.jpg)
Pol. Seguridad de la información
Pol. Acceso Remoto
Pol. Gestión de incidentes
Pol. Respaldo de información
Pol. Protección contra software malicioso
Pol. Gestión de usuarios y contraseñas
Pol. Control de acceso físico
Políticas de seguridad
![Page 16: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/16.jpg)
Decreto 92/014 – Operaciones Seguras
![Page 17: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/17.jpg)
Marco de Ciberseguridad Uruguay
Auditoría
Modelo de madurez
Guía el desarrollo
Autoevaluación
Propósito general
Financiero
Salud
![Page 18: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/18.jpg)
![Page 19: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/19.jpg)
BCP & DRP
![Page 20: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/20.jpg)
Concentración de trazas
![Page 21: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/21.jpg)
![Page 22: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/22.jpg)
Diseño y arquitectura.
![Page 23: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/23.jpg)
Web Applications Firewall (WAF)
Datos Válidos
Datos Inválidos 403
Si
![Page 24: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/24.jpg)
Ethical Hacking
Pruebas de intrusión a los sistemas desde la perspectiva de un atacante,
ejecutados por un equipo de expertos en seguridad ofensiva.
Ethical Hacker
● Alcance estipulado
● Plazos de pruebas autorizadas
Informe de resultados con:
● Recomendaciones.
● Matriz de riesgo asociada
● Evidencias y pruebas de regresión
Informe Ejecutivo
+
Informe Técnico
Administradores
y
Desarrolladores
Gerencia
![Page 25: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/25.jpg)
Análisis de Vulnerabilidades
Vulnerability
Scanning
Portales Web
Aplicacione
s Web
Infraestructura
Escaneo automatizado por herramientas de análisis de
vulnerabilidades; múltiples instancias anuales.
Poco entendimiento de negocio.
Informe genérico con clasificación de vulnerabilidades.
Administradores
y
Desarrolladores
![Page 26: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/26.jpg)
Cloud de Gobierno
![Page 27: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/27.jpg)
Servicios de SOC… el futuro?
7x24x365
![Page 28: Ciberseguridad en operaciones · Pruebas de intrusión a los sistemas desde la perspectiva de un atacante, ejecutados por un equipo de expertos en seguridad ofensiva. Ethical Hacker](https://reader036.fdocumento.com/reader036/viewer/2022071103/5fdcdfc45282e50f5e36202c/html5/thumbnails/28.jpg)
Gracias!!